

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Mengelola temuan di Amazon Inspector
<a name="findings-managing"></a>

 Dengan Amazon Inspector, Anda dapat mengelola temuan Anda dengan berbagai cara. Anda dapat memfilter temuan Anda berdasarkan statusnya. Anda dapat mencari temuan Anda berdasarkan kriteria filter. Anda dapat membuat aturan penindasan untuk mengecualikan temuan dari daftar temuan Anda. Anda juga dapat mengekspor temuan ke AWS Security Hub CSPM, Amazon EventBridge, dan Amazon Simple Storage Service (Amazon S3). 

**Topics**
+ [Memfilter temuan Amazon Inspector Anda](findings-managing-filtering.md)
+ [Menekan temuan Amazon Inspector](findings-managing-supression-rules.md)
+ [Mengekspor laporan temuan Amazon Inspector](findings-managing-exporting-reports.md)
+ [Membuat tanggapan khusus terhadap temuan Amazon Inspector dengan Amazon EventBridge](findings-managing-automating-responses.md)

# Memfilter temuan Amazon Inspector Anda
<a name="findings-managing-filtering"></a>

 Anda dapat memfilter temuan Amazon Inspector menggunakan kriteria filter. Jika temuan tidak sesuai dengan kriteria filter Anda, Amazon Inspector mengecualikan temuan dari tampilan. Bagian ini menjelaskan cara memfilter temuan Amazon Inspector Anda menggunakan kriteria filter. 

## Membuat filter di konsol Amazon Inspector
<a name="findings-managing-filters-proc"></a>

Di setiap tampilan temuan, Anda dapat menggunakan fungsionalitas filter untuk menemukan temuan dengan karakteristik tertentu. Filter akan dihapus ketika Anda pindah ke tampilan tab yang berbeda.

Filter terdiri dari kriteria filter, yang terdiri dari atribut filter yang dipasangkan dengan nilai filter. Temuan yang tidak sesuai dengan kriteria filter Anda dikecualikan dari daftar temuan. Misalnya, untuk melihat semua temuan yang terkait dengan akun administrator Anda, Anda dapat memilih atribut ID AWS akun dan memasangkannya dengan nilai ID AWS akun dua belas digit Anda.

Beberapa kriteria filter berlaku untuk semua temuan, sementara yang lain tersedia untuk jenis sumber daya tertentu atau jenis pencarian saja.

**Untuk menerapkan filter ke tampilan temuan**

1.  [Masuk menggunakan kredensional Anda, lalu buka konsol Amazon Inspector di v2/home. https://console.aws.amazon.com/inspector/](https://console.aws.amazon.com/inspector/v2/home) 

1. Di panel navigasi, pilih **Temuan**. Tampilan default menampilkan semua temuan dengan status **Aktif**.

1. Untuk memfilter temuan berdasarkan kriteria, pilih bilah *Tambahkan filter* untuk melihat daftar semua kriteria filter yang berlaku untuk tampilan tersebut. Kriteria filter yang berbeda tersedia dalam tampilan yang berbeda.

1. Pilih kriteria yang ingin Anda filter dari daftar. 

1. Dari panel input kriteria masukkan nilai filter yang diinginkan untuk menentukan kriteria itu. 

1. Pilih **Terapkan** untuk menerapkan kriteria filter tersebut ke hasil Anda saat ini. Anda dapat terus menambahkan kriteria filter lainnya dengan memilih bilah input filter lagi.

1. **(Opsional) Untuk melihat temuan Anda yang ditekan atau ditutup, pilih **Aktif** di bilah filter, lalu pilih **Ditekan atau Ditutup**.** Pilih **Tampilkan semua** untuk melihat temuan aktif, ditekan, dan tertutup dalam tampilan yang sama.

# Menekan temuan Amazon Inspector
<a name="findings-managing-supression-rules"></a>

 Anda dapat membuat aturan penekanan untuk menyembunyikan temuan yang sesuai dengan kriteria. Misalnya, Anda dapat membuat aturan penekanan untuk menyembunyikan temuan berdasarkan peringkat tingkat keparahannya. Jika Amazon Inspector menghasilkan temuan yang cocok dengan aturan penindasan Anda, Amazon Inspector menekan temuan tersebut dan menyembunyikannya dari pandangan. Toko Amazon Inspector menekan temuan sampai mereka diperbaiki. Setelah temuan yang ditekan diperbaiki, Amazon Inspector menutup temuan tersebut. Anda dapat melihat temuan yang ditekan di konsol. 

 Anda membuat aturan penindasan untuk memprioritaskan temuan Anda yang paling penting. Aturan penindasan tidak berdampak pada temuan Anda, karena hanya menyembunyikan temuan dari pandangan. Anda tidak dapat membuat aturan penindasan yang menutup atau memulihkan temuan. Anda juga dapat [menekan temuan yang tidak diinginkan AWS Security Hub CSPM dengan EventBridge aturan Amazon](https://aws.amazon.com/blogs/security/how-to-create-auto-suppression-rules-in-aws-security-hub/). Prosedur di bagian ini menjelaskan cara membuat, melihat, mengedit, dan menghapus aturan penekanan. 

**catatan**  
 Hanya administrator yang didelegasikan untuk organisasi yang dapat membuat dan mengelola aturan penindasan. 

## Membuat aturan penindasan
<a name="findings-managing-supression-rules-create"></a>

Anda dapat membuat aturan penekanan untuk memfilter daftar temuan yang ditampilkan secara default. Anda dapat membuat aturan penekanan secara terprogram dengan menggunakan [CreateFilter](https://docs.aws.amazon.com/inspector/v2/APIReference/API_CreateFilter.html)API dan menentukan `SUPPRESS` sebagai nilai untuk. `action`

**catatan**  
Hanya akun yang berdiri sendiri dan administrator yang didelegasikan Amazon Inspector yang dapat membuat dan mengelola aturan penindasan. Anggota dalam organisasi tidak akan melihat opsi untuk aturan penindasan di panel navigasi.

**Untuk membuat aturan penindasan (konsol)** 

1.  [Masuk menggunakan kredensional Anda, lalu buka konsol Amazon Inspector di v2/home. https://console.aws.amazon.com/inspector/](https://console.aws.amazon.com/inspector/v2/home) 

1. Di panel navigasi, pilih Aturan **penindasan**. Kemudian, pilih **Buat aturan**.

1. Untuk setiap kriteria, lakukan hal berikut:
   + Pilih bilah filter untuk melihat daftar kriteria filter yang dapat Anda tambahkan ke aturan penekanan Anda.
   + Pilih kriteria filter untuk aturan penekanan Anda.

1. Setelah selesai menambahkan kriteria, masukkan nama untuk aturan dan deskripsi opsional. 

1. Pilih **Simpan aturan**. Amazon Inspector segera menerapkan aturan penindasan baru dan menyembunyikan temuan apa pun yang sesuai dengan kriteria.

## Melihat temuan yang ditekan
<a name="findings-managing-supression-rules-view"></a>

Secara default, Amazon Inspector tidak menampilkan temuan yang ditekan di konsol Amazon Inspector. Namun, Anda dapat melihat temuan yang ditekan oleh aturan tertentu.

**Untuk melihat temuan yang ditekan** 

1.  [Masuk menggunakan kredensional Anda, lalu buka konsol Amazon Inspector di v2/home. https://console.aws.amazon.com/inspector/](https://console.aws.amazon.com/inspector/v2/home) 

1. Di panel navigasi, pilih Aturan **penindasan**. 

1. Dalam daftar aturan penindasan, pilih judul aturan.

## Mengedit aturan penindasan
<a name="findings-managing-supression-rules-change"></a>

Anda dapat membuat perubahan pada aturan penindasan kapan saja. 

**Untuk memodifikasi aturan penindasan** 

1.  [Masuk menggunakan kredensional Anda, lalu buka konsol Amazon Inspector di v2/home. https://console.aws.amazon.com/inspector/](https://console.aws.amazon.com/inspector/v2/home) 

1.  Dari panel navigasi, pilih Aturan **penindasan**. 

1.  Pilih nama aturan penekanan yang ingin Anda ubah, lalu pilih **Edit**. 

1.  Buat perubahan yang Anda inginkan, lalu pilih **Simpan**. 

## Menghapus aturan penindasan
<a name="findings-managing-supression-rules-delete"></a>

Anda dapat menghapus aturan penindasan. Jika Anda menghapus aturan penindasan, Amazon Inspector berhenti menekan kemunculan temuan baru dan yang sudah ada yang memenuhi kriteria aturan dan yang tidak ditekan oleh aturan lain. 

**Setelah Anda menghapus aturan penekanan, kemunculan temuan baru dan yang sudah ada yang memenuhi kriteria aturan memiliki status Aktif.** Ini berarti bahwa mereka muncul secara default di konsol Amazon Inspector. Selain itu, Amazon Inspector menerbitkan temuan ini ke AWS Security Hub CSPM dan Amazon sebagai acara. EventBridge 

**Untuk menghapus aturan penindasan** 

1. [Masuk menggunakan kredensional Anda, lalu buka konsol Amazon Inspector di v2/home. https://console.aws.amazon.com/inspector/](https://console.aws.amazon.com/inspector/v2/home)

1. Di panel navigasi, pilih Aturan **penindasan**. 

1. Pilih kotak centang di sebelah judul aturan penekanan yang ingin Anda hapus.

1. Pilih **Hapus**, lalu konfirmasikan pilihan Anda untuk menghapus aturan secara permanen.

# Mengekspor laporan temuan Amazon Inspector
<a name="findings-managing-exporting-reports"></a>

 Laporan temuan adalah file CSV atau JSON yang memberikan snapshot rinci dari temuan Anda. Anda dapat mengekspor laporan temuan ke AWS Security Hub CSPM, Amazon EventBridge, dan Amazon Simple Storage Service (Amazon S3). Saat Anda mengonfigurasi laporan temuan, Anda menentukan temuan mana yang akan disertakan di dalamnya. Secara default, laporan temuan Anda mencakup data untuk semua temuan aktif Anda. Jika Anda adalah administrator yang didelegasikan untuk organisasi, laporan temuan Anda menyertakan data untuk semua akun anggota di organisasi. Untuk menyesuaikan laporan temuan, buat dan [terapkan filter](https://docs.aws.amazon.com/inspector/latest/user/findings-managing-filtering.html) ke dalamnya. 

 Saat Anda mengekspor laporan temuan, Amazon Inspector mengenkripsi data temuan Anda dengan yang AWS KMS key Anda tentukan. Setelah Amazon Inspector mengenkripsi data temuan Anda, Amazon Inspector menyimpan laporan temuan Anda di bucket Amazon S3 yang Anda tentukan. AWS KMS Kunci Anda harus digunakan Wilayah AWS sama dengan bucket Amazon S3 Anda. Kebijakan AWS KMS utama Anda harus mengizinkan Amazon Inspector untuk menggunakannya, dan kebijakan bucket Amazon S3 Anda harus mengizinkan Amazon Inspector untuk menambahkan objek ke dalamnya. Setelah mengekspor laporan temuan, Anda dapat mengunduhnya dari bucket Amazon S3 atau mentransfernya ke lokasi baru. Anda juga dapat menggunakan bucket Amazon S3 sebagai repositori untuk laporan temuan yang diekspor lainnya. 

 Bagian ini menjelaskan cara mengekspor laporan temuan di konsol Amazon Inspector. Tugas berikut mengharuskan Anda memverifikasi izin, mengonfigurasi bucket Amazon S3, mengonfigurasi, dan mengonfigurasi AWS KMS key serta mengekspor laporan temuan. 

**catatan**  
 Jika Anda mengekspor laporan temuan dengan Amazon Inspector [CreateFindingsReport](https://docs.aws.amazon.com/inspector/v2/APIReference/API_CreateFindingsReport.html)API, Anda hanya dapat melihat temuan aktif Anda. Jika Anda ingin melihat temuan Anda yang ditekan atau tertutup, Anda harus menentukan `SUPPRESSED` atau `CLOSED` sebagai bagian dari [kriteria filter](https://docs.aws.amazon.com/inspector/v2/APIReference/API_FilterCriteria.html) Anda. 

**Topics**
+ [Langkah 1: Verifikasi izin Anda](#findings-managing-exporting-permissions)
+ [Langkah 2: Konfigurasikan bucket S3](#findings-managing-exporting-bucket-perms)
+ [Langkah 3: Konfigurasikan AWS KMS key](#findings-managing-exporting-KMS)
+ [Langkah 4: Konfigurasikan dan ekspor laporan temuan](#findings-managing-exporting-console)
+ [Memecahkan masalah kesalahan](#findings-managing-access-error)

## Langkah 1: Verifikasi izin Anda
<a name="findings-managing-exporting-permissions"></a>

**catatan**  
 Setelah Anda mengekspor laporan temuan untuk pertama kalinya, langkah 1-3 bersifat opsional. Mengikuti langkah-langkah ini didasarkan pada apakah Anda ingin menggunakan bucket Amazon S3 yang sama dan AWS KMS key untuk laporan temuan yang diekspor lainnya. Jika Anda ingin mengekspor laporan temuan secara terprogram setelah menyelesaikan langkah 1-3, gunakan [CreateFindingsReport](https://docs.aws.amazon.com/inspector/v2/APIReference/API_CreateFindingsReport.html)pengoperasian Amazon Inspector API. 

Sebelum mengekspor laporan temuan dari Amazon Inspector, verifikasi bahwa Anda memiliki izin yang Anda perlukan untuk mengekspor laporan temuan dan mengonfigurasi sumber daya untuk mengenkripsi dan menyimpan laporan. Untuk memverifikasi izin Anda, gunakan AWS Identity and Access Management (IAM) untuk meninjau kebijakan IAM yang dilampirkan pada identitas IAM Anda. Kemudian bandingkan informasi dalam kebijakan tersebut dengan daftar tindakan berikut yang harus diizinkan untuk dilakukan untuk mengekspor laporan temuan.

**Amazon Inspector**  
Untuk Amazon Inspector, verifikasi bahwa Anda diizinkan untuk melakukan tindakan berikut:  
+ `inspector2:ListFindings`
+ `inspector2:CreateFindingsReport`
Tindakan ini memungkinkan Anda untuk mengambil data temuan untuk akun Anda dan mengekspor data tersebut dalam laporan temuan.  
Jika Anda berencana untuk mengekspor laporan besar secara terprogram, Anda juga dapat memverifikasi bahwa Anda diizinkan untuk melakukan tindakan berikut:`inspector2:GetFindingsReportStatus`, untuk memeriksa status laporan, dan`inspector2:CancelFindingsReport`, untuk membatalkan ekspor yang sedang berlangsung.

**AWS KMS**  
Untuk AWS KMS, verifikasi bahwa Anda diizinkan untuk melakukan tindakan berikut:  
+ `kms:GetKeyPolicy`
+ `kms:PutKeyPolicy`
Tindakan ini memungkinkan Anda untuk mengambil dan memperbarui kebijakan kunci untuk AWS KMS key yang Anda inginkan Amazon Inspector gunakan untuk mengenkripsi laporan Anda.  
Untuk menggunakan konsol Amazon Inspector untuk mengekspor laporan, pastikan juga bahwa Anda diizinkan melakukan tindakan berikut: AWS KMS   
+ `kms:DescribeKey`
+ `kms:ListAliases`
Tindakan ini memungkinkan Anda untuk mengambil dan menampilkan informasi tentang AWS KMS keys untuk akun Anda. Anda kemudian dapat memilih salah satu kunci ini untuk mengenkripsi laporan Anda.  
Jika Anda berencana untuk membuat kunci KMS baru untuk enkripsi laporan Anda, Anda juga harus diizinkan untuk melakukan `kms:CreateKey` tindakan.

**Amazon S3**  
Untuk Amazon S3, verifikasi bahwa Anda diizinkan untuk melakukan tindakan berikut:  
+ `s3:CreateBucket`
+ `s3:DeleteObject`
+ `s3:PutBucketAcl`
+ `s3:PutBucketPolicy`
+ `s3:PutBucketPublicAccessBlock`
+ `s3:PutObject`
+ `s3:PutObjectAcl`
Tindakan ini memungkinkan Anda membuat dan mengonfigurasi bucket S3 tempat Amazon Inspector menyimpan laporan Anda. Mereka juga memungkinkan Anda untuk menambah dan menghapus objek dari ember.  
Jika Anda berencana menggunakan konsol Amazon Inspector untuk mengekspor laporan, pastikan juga bahwa Anda diizinkan untuk melakukan tindakan `s3:ListAllMyBuckets` dan `s3:GetBucketLocation` tindakan. Tindakan ini memungkinkan Anda untuk mengambil dan menampilkan informasi tentang bucket S3 untuk akun Anda. Anda kemudian dapat memilih salah satu ember ini untuk menyimpan laporan.

Jika Anda tidak diizinkan untuk melakukan satu atau beberapa tindakan yang diperlukan, mintalah bantuan AWS administrator Anda sebelum melanjutkan ke langkah berikutnya.

## Langkah 2: Konfigurasikan bucket S3
<a name="findings-managing-exporting-bucket-perms"></a>

Setelah memverifikasi izin, Anda siap mengonfigurasi bucket S3 tempat Anda ingin menyimpan laporan temuan. Ini bisa berupa bucket yang sudah ada untuk akun Anda sendiri, atau bucket yang sudah ada yang dimiliki oleh orang lain Akun AWS dan Anda diizinkan untuk mengaksesnya. Jika Anda ingin menyimpan laporan Anda di bucket baru, buat bucket sebelum melanjutkan.

Bucket S3 harus Wilayah AWS sama dengan data temuan yang ingin Anda ekspor. Misalnya, jika Anda menggunakan Amazon Inspector di Wilayah AS Timur (Virginia N.) dan Anda ingin mengekspor data temuan untuk Wilayah tersebut, bucket tersebut juga harus berada di Wilayah AS Timur (Virginia N.).

Selain itu, kebijakan bucket harus mengizinkan Amazon Inspector untuk menambahkan objek ke bucket. Topik ini menjelaskan cara memperbarui kebijakan bucket dan memberikan contoh pernyataan untuk ditambahkan ke kebijakan. Untuk informasi mendetail tentang menambahkan dan memperbarui kebijakan bucket, lihat [Menggunakan kebijakan bucket](https://docs.aws.amazon.com/AmazonS3/latest/userguide/bucket-policies.html) di *Panduan Pengguna Layanan Penyimpanan Sederhana Amazon*.

Jika Anda ingin menyimpan laporan di bucket S3 yang dimiliki oleh akun lain, bekerjalah dengan pemilik bucket untuk memperbarui kebijakan bucket. Dapatkan juga URI untuk bucket. Anda harus memasukkan URI ini saat mengekspor laporan.

**Untuk memperbarui kebijakan bucket**

1.  [Masuk menggunakan kredensil Anda, lalu buka konsol Amazon S3 di /s3. https://console.aws.amazon.com](https://console.aws.amazon.com//s3) 

1. Di panel navigasi, pilih **Bucket**.

1. Pilih bucket S3 tempat Anda ingin menyimpan laporan temuan.

1. Pilih tab **Izin**. 

1. Di bagian **Kebijakan bucket**, pilih **Edit**.

1. Salin pernyataan contoh berikut ke clipboard Anda:

------
#### [ JSON ]

****  

   ```
   {
       "Version":"2012-10-17",		 	 	 
       "Statement": [
           {
               "Sid": "allow-inspector",
               "Effect": "Allow",
               "Principal": {
                   "Service": "inspector2.amazonaws.com"
               },
               "Action": [
                   "s3:PutObject",
                   "s3:PutObjectAcl",
                   "s3:AbortMultipartUpload"
               ],
               "Resource": "arn:aws:s3:::amzn-s3-demo-bucket/*",
               "Condition": {
                   "StringEquals": {
                       "aws:SourceAccount": "111122223333"
                   },
                   "ArnLike": {
                       "aws:SourceArn": "arn:aws:inspector2:us-east-1:111122223333:report/*"
                   }
               }
           }
       ]
   }
   ```

------

1. Di editor **kebijakan Bucket** di konsol Amazon S3, tempelkan pernyataan sebelumnya ke dalam kebijakan untuk menambahkannya ke kebijakan.

   Ketika Anda menambahkan pernyataan, pastikan bahwa sintaksnya valid. Kebijakan bucket menggunakan format JSON. Ini berarti Anda perlu menambahkan koma sebelum atau sesudah pernyataan, tergantung di mana Anda menambahkan pernyataan ke kebijakan. Jika Anda menambahkan pernyataan sebagai pernyataan terakhir, tambahkan koma setelah tanda kurung kurung penutup untuk pernyataan sebelumnya. Jika Anda menambahkannya sebagai pernyataan pertama atau di antara dua pernyataan yang ada, tambahkan koma setelah tanda kurung kurung penutup untuk pernyataan tersebut.

1. Perbarui pernyataan dengan nilai yang benar untuk lingkungan Anda, di mana:
   + *amzn-s3-demo-bucket*adalah nama ember.
   + *111122223333*adalah ID akun untuk Anda Akun AWS.
   + *Region*adalah Wilayah AWS tempat Anda menggunakan Amazon Inspector dan ingin mengizinkan Amazon Inspector menambahkan laporan ke ember. Misalnya, `us-east-1` untuk Wilayah AS Timur (Virginia N.).
**catatan**  
Jika Anda menggunakan Amazon Inspector secara manual diaktifkan Wilayah AWS, tambahkan juga kode Region yang sesuai ke nilai untuk bidang tersebut`Service`. Bidang ini menentukan prinsipal layanan Amazon Inspector.  
Misalnya, jika Anda menggunakan Amazon Inspector di Wilayah Timur Tengah (Bahrain), yang memiliki kode Wilayah`me-south-1`, ganti `inspector2.amazonaws.com` dengan `inspector2.me-south-1.amazonaws.com` dalam pernyataan.

   Perhatikan bahwa pernyataan contoh mendefinisikan kondisi yang menggunakan dua kunci kondisi global IAM:
   + [aws: SourceAccount](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount) — Kondisi ini memungkinkan Amazon Inspector untuk menambahkan laporan ke bucket hanya untuk akun Anda. Ini mencegah Amazon Inspector menambahkan laporan ke bucket untuk akun lain. Lebih khusus lagi, kondisi menentukan akun mana yang dapat menggunakan bucket untuk sumber daya dan tindakan yang ditentukan oleh `aws:SourceArn` kondisi.

     Untuk menyimpan laporan akun tambahan di bucket, tambahkan ID akun untuk setiap akun tambahan ke kondisi ini. Contoh:

     ```
     "aws:SourceAccount": ["111122223333","444455556666","123456789012"]
     ```
   + [aws: SourceArn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcearn) — Kondisi ini membatasi akses ke bucket berdasarkan sumber objek yang ditambahkan ke bucket. Ini mencegah orang lain Layanan AWS menambahkan objek ke ember. Ini juga mencegah Amazon Inspector menambahkan objek ke bucket saat melakukan tindakan lain untuk akun Anda. Lebih khusus lagi, kondisi ini memungkinkan Amazon Inspector untuk menambahkan objek ke bucket hanya jika objek adalah laporan temuan, dan hanya jika laporan tersebut dibuat oleh akun dan di Wilayah yang ditentukan dalam kondisi.

     Untuk mengizinkan Amazon Inspector melakukan tindakan yang ditentukan untuk akun tambahan, tambahkan Amazon Resource Names (ARNs) untuk setiap akun tambahan ke kondisi ini. Contoh:

     ```
     "aws:SourceArn": [
         "arn:aws:inspector2:Region:111122223333:report/*",
         "arn:aws:inspector2:Region:444455556666:report/*",
         "arn:aws:inspector2:Region:123456789012:report/*"
     ]
     ```

     Akun yang ditentukan oleh `aws:SourceAccount` dan `aws:SourceArn` kondisi harus cocok.

   Kedua kondisi tersebut membantu mencegah Amazon Inspector digunakan sebagai [wakil yang bingung](https://docs.aws.amazon.com/IAM/latest/UserGuide/confused-deputy.html) selama transaksi dengan Amazon S3. Meskipun kami tidak merekomendasikannya, Anda dapat menghapus kondisi ini dari kebijakan bucket.

1. Setelah Anda selesai memperbarui kebijakan bucket, pilih **Simpan perubahan**.

## Langkah 3: Konfigurasikan AWS KMS key
<a name="findings-managing-exporting-KMS"></a>

Setelah memverifikasi izin dan mengonfigurasi bucket S3, tentukan yang ingin digunakan Amazon Inspector untuk mengenkripsi laporan temuan AWS KMS key Anda. Kuncinya harus berupa kunci KMS enkripsi simetris yang dikelola pelanggan. Selain itu, kuncinya harus Wilayah AWS sama dengan bucket S3 yang Anda konfigurasikan untuk menyimpan laporan.

Kuncinya dapat berupa kunci KMS yang ada dari akun Anda sendiri, atau kunci KMS yang ada yang dimiliki akun lain. Jika Anda ingin menggunakan kunci KMS baru, buat kunci sebelum melanjutkan. Jika Anda ingin menggunakan kunci yang ada yang dimiliki akun lain, dapatkan Nama Sumber Daya Amazon (ARN) dari kunci tersebut. Anda harus memasukkan ARN ini saat mengekspor laporan dari Amazon Inspector. Untuk informasi tentang membuat dan meninjau pengaturan kunci KMS, lihat [Mengelola kunci di Panduan AWS Key Management Service](https://docs.aws.amazon.com/kms/latest/developerguide/getting-started.html) *Pengembang*.

Setelah Anda menentukan kunci KMS mana yang ingin Anda gunakan, berikan izin kepada Amazon Inspector untuk menggunakan kunci tersebut. Jika tidak, Amazon Inspector tidak akan dapat mengenkripsi dan mengekspor laporan. Untuk memberikan izin kepada Amazon Inspector untuk menggunakan kunci, perbarui kebijakan kunci untuk kunci tersebut. Untuk informasi terperinci tentang kebijakan utama dan mengelola akses ke kunci KMS, lihat [Kebijakan utama AWS KMS di](https://docs.aws.amazon.com/kms/latest/developerguide/key-policies.html) *Panduan AWS Key Management Service Pengembang*.

**catatan**  
 Prosedur berikut adalah memperbarui kunci yang ada untuk memungkinkan Amazon Inspector menggunakannya. Jika Anda tidak memiliki kunci yang ada, lihat [Membuat kunci](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html) di *Panduan AWS Key Management Service Pengembang*. 

**Untuk memperbarui kebijakan utama**

1.  [Masuk menggunakan kredensil Anda, lalu buka AWS KMS konsol di https://console.aws.amazon.com /kms.](https://console.aws.amazon.com/kms) 

1. Di panel navigasi, pilih **Kunci yang dikelola pelanggan**.

1. Pilih kunci KMS yang ingin Anda gunakan untuk mengenkripsi laporan. Kuncinya harus berupa kunci enkripsi simetris (**SYMMETRIC\$1DEFAULT**).

1. Di tab **Kebijakan kunci**, pilih **Edit**. Jika Anda tidak melihat kebijakan kunci dengan tombol **Edit**, Anda harus terlebih dahulu memilih **Beralih ke tampilan kebijakan**.

1. Salin pernyataan contoh berikut ke clipboard Anda:

   ```
   {
       "Sid": "Allow Amazon Inspector to use the key",
       "Effect": "Allow",
       "Principal": {
           "Service": "inspector2.amazonaws.com"
       },
       "Action": [
           "kms:Decrypt",
           "kms:GenerateDataKey*"
       ],
       "Resource": "*",
       "Condition": {
           "StringEquals": {
               "aws:SourceAccount": "111122223333"
           },
           "ArnLike": {
               "aws:SourceArn": "arn:aws:inspector2:Region:111122223333:report/*"
           }
       }
   }
   ```

1. Di editor **kebijakan kunci** di AWS KMS konsol, tempelkan pernyataan sebelumnya ke kebijakan kunci untuk menambahkannya ke kebijakan.

   Ketika Anda menambahkan pernyataan, pastikan bahwa sintaksnya valid. Kebijakan kunci menggunakan format JSON. Ini berarti Anda perlu menambahkan koma sebelum atau sesudah pernyataan, tergantung di mana Anda menambahkan pernyataan ke kebijakan. Jika Anda menambahkan pernyataan sebagai pernyataan terakhir, tambahkan koma setelah tanda kurung kurung penutup untuk pernyataan sebelumnya. Jika Anda menambahkannya sebagai pernyataan pertama atau di antara dua pernyataan yang ada, tambahkan koma setelah tanda kurung kurung penutup untuk pernyataan tersebut.

1. Perbarui pernyataan dengan nilai yang benar untuk lingkungan Anda, di mana:
   + *111122223333*adalah ID akun untuk Anda Akun AWS.
   + *Region*adalah Wilayah AWS di mana Anda ingin mengizinkan Amazon Inspector untuk mengenkripsi laporan dengan kunci. Misalnya, `us-east-1` untuk Wilayah AS Timur (Virginia N.).
**catatan**  
Jika Anda menggunakan Amazon Inspector secara manual diaktifkan Wilayah AWS, tambahkan juga kode Region yang sesuai ke nilai untuk bidang tersebut`Service`. Misalnya, jika Anda menggunakan Amazon Inspector di Wilayah Timur Tengah (Bahrain), ganti dengan. `inspector2.amazonaws.com` `inspector2.me-south-1.amazonaws.com`

   Seperti pernyataan contoh untuk kebijakan bucket pada langkah sebelumnya, `Condition` bidang dalam contoh ini menggunakan dua kunci kondisi global IAM:
   + [aws: SourceAccount](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourceaccount) — Kondisi ini memungkinkan Amazon Inspector untuk melakukan tindakan yang ditentukan hanya untuk akun Anda. Lebih khusus lagi, ini menentukan akun mana yang dapat melakukan tindakan yang ditentukan untuk sumber daya dan tindakan yang ditentukan oleh `aws:SourceArn` kondisi.

     Untuk mengizinkan Amazon Inspector melakukan tindakan yang ditentukan untuk akun tambahan, tambahkan ID akun untuk setiap akun tambahan ke kondisi ini. Contoh:

     ```
     "aws:SourceAccount": ["111122223333","444455556666","123456789012"]
     ```
   + [aws: SourceArn](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-sourcearn) — Kondisi ini Layanan AWS mencegah other melakukan tindakan yang ditentukan. Ini juga mencegah Amazon Inspector menggunakan kunci saat melakukan tindakan lain untuk akun Anda. Dengan kata lain, ini memungkinkan Amazon Inspector untuk mengenkripsi objek S3 dengan kunci hanya jika objek adalah laporan temuan, dan hanya jika laporan tersebut dibuat oleh akun dan di Wilayah yang ditentukan dalam kondisi.

     Untuk mengizinkan Amazon Inspector melakukan tindakan yang ditentukan untuk akun tambahan, tambahkan ARNs untuk setiap akun tambahan ke kondisi ini. Contoh:

     ```
     "aws:SourceArn": [
         "arn:aws:inspector2:us-east-1:111122223333:report/*",
         "arn:aws:inspector2:us-east-1:444455556666:report/*",
         "arn:aws:inspector2:us-east-1:123456789012:report/*"
     ]
     ```

     Akun yang ditentukan oleh `aws:SourceAccount` dan `aws:SourceArn` kondisi harus cocok.

   Kondisi ini membantu mencegah Amazon Inspector digunakan sebagai [wakil yang bingung](https://docs.aws.amazon.com/IAM/latest/UserGuide/confused-deputy.html) selama transaksi dengan. AWS KMS Meskipun kami tidak merekomendasikannya, Anda dapat menghapus kondisi ini dari pernyataan.

1. Setelah Anda selesai memperbarui kebijakan kunci, pilih **Simpan perubahan**.

## Langkah 4: Konfigurasikan dan ekspor laporan temuan
<a name="findings-managing-exporting-console"></a>

**catatan**  
 Anda hanya dapat mengekspor hanya satu laporan temuan satu kali. Jika ekspor sedang berlangsung, Anda harus menunggu hingga ekspor selesai sebelum mengekspor laporan temuan lain. 

Setelah memverifikasi izin dan mengonfigurasi sumber daya untuk mengenkripsi dan menyimpan laporan temuan, Anda siap mengonfigurasi dan mengekspor laporan.

**Untuk mengonfigurasi dan mengekspor laporan temuan**

1. [Masuk menggunakan kredensil Anda, lalu buka konsol Amazon Inspector di v2/home. https://console.aws.amazon.com/inspector/](https://console.aws.amazon.com/inspector/v2/home)

1. Di panel navigasi, di bawah **Temuan**, pilih **Semua temuan**.

1. (Opsional) Dengan menggunakan bilah filter di atas tabel **Temuan**, [tambahkan kriteria filter](findings-managing-filtering.md) yang menentukan temuan mana yang akan disertakan dalam laporan. Saat Anda menambahkan kriteria, Amazon Inspector memperbarui tabel untuk menyertakan hanya temuan yang sesuai dengan kriteria. Tabel menyediakan pratinjau data yang akan berisi laporan Anda.
**catatan**  
Kami menyarankan Anda menambahkan kriteria filter. Jika tidak, laporan akan menyertakan data untuk semua temuan Anda saat ini Wilayah AWS yang berstatus **Aktif**. Jika Anda administrator Amazon Inspector untuk suatu organisasi, ini termasuk data temuan untuk semua akun anggota di organisasi Anda.  
Jika laporan menyertakan data untuk semua atau banyak temuan, perlu waktu lama untuk menghasilkan dan mengekspor laporan, dan Anda hanya dapat mengekspor satu laporan pada satu waktu.

1. Pilih **temuan Ekspor**. 

1. Di bagian **Pengaturan ekspor**, untuk **Ekspor jenis file**, tentukan format file untuk laporan:
   + **Untuk membuat file JavaScript Object Notation (.json) yang berisi data, pilih JSON.**

     Jika Anda memilih opsi **JSON**, laporan akan menyertakan semua bidang untuk setiap temuan. Untuk daftar kemungkinan bidang JSON, lihat tipe data [Finding](https://docs.aws.amazon.com/inspector/v2/APIReference/API_Finding.html) di referensi Amazon Inspector API.
   + **Untuk membuat file nilai dipisahkan koma (.csv) yang berisi data, pilih CSV.**

     Jika Anda memilih opsi **CSV**, laporan hanya akan menyertakan subset bidang untuk setiap temuan, kira-kira 45 bidang yang melaporkan atribut kunci dari temuan. Bidang meliputi: *Jenis Penemuan, Judul, Tingkat Keparahan, Status, Deskripsi, Pertama Dilihat, Terakhir Terlihat, Perbaiki Tersedia, ID AWS akun, ID Sumber Daya, Tag Sumber Daya*, dan *Remediasi*. Ini adalah tambahan untuk bidang yang menangkap detail penilaian dan referensi URLs untuk setiap temuan. Berikut ini adalah contoh header CSV dalam laporan temuan:    
[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/inspector/latest/user/findings-managing-exporting-reports.html)

1. Di bawah **Lokasi ekspor**, untuk **URI S3**, tentukan bucket S3 tempat Anda ingin menyimpan laporan:
   + Untuk menyimpan laporan dalam bucket yang dimiliki akun Anda, pilih **Browse S3**. Amazon Inspector menampilkan tabel bucket S3 untuk akun Anda. Pilih baris untuk ember yang Anda inginkan, lalu pilih **Pilih**.
**Tip**  
**Untuk juga menentukan awalan jalur Amazon S3 untuk laporan, tambahkan garis miring (/) dan awalan ke nilai di kotak URI S3.** Amazon Inspector kemudian menyertakan awalan saat menambahkan laporan ke bucket, dan Amazon S3 menghasilkan jalur yang ditentukan oleh awalan.  
**Misalnya, jika Anda ingin menggunakan Akun AWS ID Anda sebagai awalan dan ID akun Anda adalah *111122223333*, tambahkan **/111122223333** nilai di kotak URI S3.**   
*Awalan* mirip dengan jalur direktori dalam bucket S3. Ini memungkinkan Anda untuk mengelompokkan objek serupa bersama-sama dalam ember, seperti Anda mungkin menyimpan file serupa bersama-sama dalam folder pada sistem file. Untuk informasi selengkapnya, lihat [Mengatur objek di konsol Amazon S3 menggunakan folder](https://docs.aws.amazon.com/AmazonS3/latest/userguide/using-folders.html) di *Panduan Pengguna Layanan Penyimpanan Sederhana Amazon*.
   + Untuk menyimpan laporan dalam bucket yang dimiliki akun lain, masukkan URI untuk bucket—misalnya, di mana *DOC-EXAMPLE\$1BUCKET* adalah nama bucket. **s3://DOC-EXAMPLE\$1BUCKET** Pemilik ember dapat menemukan informasi ini untuk Anda di properti ember.

1. Untuk **kunci KMS**, tentukan AWS KMS key yang ingin Anda gunakan untuk mengenkripsi laporan:
   + Untuk menggunakan kunci dari akun Anda sendiri, pilih kunci dari daftar. Daftar ini menampilkan kunci KMS enkripsi simetris yang dikelola pelanggan untuk akun Anda.
   + Untuk menggunakan kunci yang dimiliki akun lain, masukkan Nama Sumber Daya Amazon (ARN) dari kunci tersebut. Pemilik kunci dapat menemukan informasi ini untuk Anda di properti kunci. Untuk informasi selengkapnya, lihat [Menemukan ID kunci dan kunci ARN di Panduan AWS Key Management Service](https://docs.aws.amazon.com/kms/latest/developerguide/find-cmk-id-arn.html) *Pengembang*.

1. Pilih **Ekspor**.

Amazon Inspector membuat laporan temuan, mengenkripsinya dengan kunci KMS yang Anda tentukan, dan menambahkannya ke bucket S3 yang Anda tentukan. Bergantung pada jumlah temuan yang Anda pilih untuk dimasukkan dalam laporan, proses ini dapat memakan waktu beberapa menit atau jam. Ketika ekspor selesai, Amazon Inspector menampilkan pesan yang menunjukkan bahwa laporan temuan Anda berhasil diekspor. Secara opsional pilih **Lihat laporan** dalam pesan untuk menavigasi ke laporan di Amazon S3.

Perhatikan bahwa Anda hanya dapat mengekspor satu laporan dalam satu kali. Jika ekspor sedang berlangsung, tunggu hingga ekspor selesai sebelum Anda mencoba mengekspor laporan lain.

## Memecahkan masalah kesalahan ekspor
<a name="findings-managing-access-error"></a>

Jika terjadi kesalahan saat Anda mencoba mengekspor laporan temuan, Amazon Inspector menampilkan pesan yang menjelaskan kesalahan tersebut. Anda dapat menggunakan informasi dalam topik ini sebagai panduan untuk mengidentifikasi kemungkinan penyebab dan solusi untuk kesalahan tersebut.

Misalnya, verifikasi bahwa bucket S3 ada di bucket saat ini Wilayah AWS dan kebijakan bucket memungkinkan Amazon Inspector untuk menambahkan objek ke bucket. Juga verifikasi bahwa AWS KMS key diaktifkan di Wilayah saat ini, dan pastikan bahwa kebijakan kunci memungkinkan Amazon Inspector untuk menggunakan kunci.

Setelah Anda mengatasi kesalahan, coba ekspor laporan lagi.

### Tidak dapat memiliki beberapa laporan kesalahan
<a name="multiple-reports-error"></a>

Jika Anda mencoba membuat laporan tetapi Amazon Inspector sudah membuat laporan, Anda akan menerima kesalahan yang **menyatakan Alasan: Tidak dapat memiliki** beberapa laporan yang sedang berlangsung. Kesalahan ini terjadi karena Amazon Inspector hanya dapat menghasilkan satu laporan untuk akun pada satu waktu.

Untuk mengatasi kesalahan, Anda dapat menunggu laporan lain selesai atau membatalkannya sebelum meminta laporan baru. 

Anda dapat memeriksa status laporan dengan menggunakan [GetFindingsReportStatus](https://docs.aws.amazon.com/inspector/v2/APIReference/API_GetFindingsReportStatus.html)operasi, operasi ini mengembalikan ID laporan dari setiap laporan yang sedang dibuat. 

Jika perlu, Anda dapat menggunakan ID laporan yang diberikan oleh `GetFindingsReportStatus` operasi untuk membatalkan ekspor yang sedang berlangsung dengan menggunakan [CancelFindingsReport](https://docs.aws.amazon.com/inspector/v2/APIReference/API_CancelFindingsReport.html)operasi.

# Membuat tanggapan khusus terhadap temuan Amazon Inspector dengan Amazon EventBridge
<a name="findings-managing-automating-responses"></a>

 Amazon Inspector membuat acara di [Amazon EventBridge](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-what-is.html) untuk temuan yang baru dihasilkan dan temuan agregat. Amazon Inspector juga membuat acara untuk setiap perubahan pada status temuan. Ini berarti Amazon Inspector membuat acara baru untuk temuan ketika Anda mengambil tindakan seperti memulai ulang sumber daya atau mengubah tag yang terkait dengan sumber daya. Saat Amazon Inspector membuat acara baru untuk temuan yang diperbarui, temuannya `id` tetap sama. 

**catatan**  
 Jika akun Anda adalah akun administrator yang didelegasikan oleh Amazon Inspector, EventBridge menerbitkan acara ke akun Anda dan akun anggota tempat acara tersebut berasal. 

 Saat menggunakan EventBridge peristiwa dengan Amazon Inspector, Anda dapat mengotomatiskan tugas untuk membantu Anda menanggapi masalah keamanan yang diungkapkan temuan Anda. Untuk menerima pemberitahuan tentang temuan Amazon Inspector berdasarkan EventBridge peristiwa, Anda harus membuat [ EventBridge aturan](https://docs.aws.amazon.com/eventbridge/latest/userguide/eb-rules.html) dan menentukan target untuk Amazon Inspector. EventBridge Aturan ini memungkinkan EventBridge untuk mengirim pemberitahuan untuk temuan Amazon Inspector, dan target menentukan ke mana harus mengirim notifikasi. 

 Amazon Inspector memancarkan peristiwa ke bus acara default di Wilayah AWS tempat Anda saat ini menggunakan Amazon Inspector. Ini berarti Anda harus mengonfigurasi aturan acara untuk setiap Wilayah AWS tempat Anda mengaktifkan Amazon Inspector dan mengonfigurasi Amazon Inspector untuk menerima acara. EventBridge Amazon Inspector memancarkan acara dengan upaya terbaik. 

 Bagian ini memberi Anda contoh skema acara dan menjelaskan cara membuat EventBridge aturan. 

## Skema peristiwa
<a name="findings-managing-eventbridge-format"></a>

Berikut ini adalah contoh format acara Amazon Inspector untuk acara pencarian EC2. Misalnya skema jenis temuan dan jenis acara lainnya, lihat[Skema EventBridge acara Amazon untuk acara Amazon Inspector](eventbridge-integration.md).

```
{
    "version": "0",
    "id": "66a7a279-5f92-971c-6d3e-c92da0950992",
    "detail-type": "Inspector2 Finding",
    "source": "aws.inspector2",
    "account": "111122223333",
    "time": "2023-01-19T22:46:15Z",
    "region": "us-east-1",
    "resources": ["i-0c2a343f1948d5205"],
    "detail": {
        "awsAccountId": "111122223333",
        "description": "\n It was discovered that the sound subsystem in the Linux kernel contained a\n race condition in some situations. A local attacker could use this to cause\n a denial of service (system crash).",
        "exploitAvailable": "YES",
        "exploitabilityDetails": {
            "lastKnownExploitAt": "Oct 24, 2022, 11:08:59 PM"
        },
        "findingArn": "arn:aws:inspector2:us-east-1:111122223333:finding/FINDING_ID",
        "firstObservedAt": "Jan 19, 2023, 10:46:15 PM",
        "fixAvailable": "YES",
        "lastObservedAt": "Jan 19, 2023, 10:46:15 PM",
        "packageVulnerabilityDetails": {
            "cvss": [{
                "baseScore": 4.7,
                "scoringVector": "CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H",
                "source": "NVD",
                "version": "3.1"
            }],
            "referenceUrls": ["https://lore.kernel.org/all/CAFcO6XN7JDM4xSXGhtusQfS2mSBcx50VJKwQpCq=WeLt57aaZA@mail.gmail.com/", "https://ubuntu.com/security/notices/USN-5792-1", "https://ubuntu.com/security/notices/USN-5791-2", "https://ubuntu.com/security/notices/USN-5791-1", "https://ubuntu.com/security/notices/USN-5793-2", "https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=8423f0b6d513b259fdab9c9bf4aaa6188d054c2d", "https://ubuntu.com/security/notices/USN-5793-1", "https://ubuntu.com/security/notices/USN-5792-2", "https://ubuntu.com/security/notices/USN-5791-3", "https://ubuntu.com/security/notices/USN-5793-4", "https://ubuntu.com/security/notices/USN-5793-3", "https://git.kernel.org/linus/8423f0b6d513b259fdab9c9bf4aaa6188d054c2d(6.0-rc5)", "https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-3303"],
            "relatedVulnerabilities": [],
            "source": "UBUNTU_CVE",
            "sourceUrl": "https://people.canonical.com/~ubuntu-security/cve/2022/CVE-2022-3303.html",
            "vendorCreatedAt": "Sep 27, 2022, 11:15:00 PM",
            "vendorSeverity": "medium",
            "vulnerabilityId": "CVE-2022-3303",
            "vulnerablePackages": [{
                "arch": "X86_64",
                "epoch": 0,
                "fixedInVersion": "0:5.15.0.1027.31~20.04.16",
                "name": "linux-image-aws",
                "packageManager": "OS",
                "remediation": "apt update && apt install --only-upgrade linux-image-aws",
                "version": "5.15.0.1026.30~20.04.16"
            }]
        },
        "remediation": {
            "recommendation": {
                "text": "None Provided"
            }
        },
        "resources": [{
            "details": {
                "awsEc2Instance": {
                    "iamInstanceProfileArn": "arn:aws:iam::111122223333:instance-profile/AmazonSSMRoleForInstancesQuickSetup",
                    "imageId": "ami-0b7ff1a8d69f1bb35",
                    "ipV4Addresses": ["172.31.85.212", "44.203.45.27"],
                    "ipV6Addresses": [],
                    "launchedAt": "Jan 19, 2023, 7:53:14 PM",
                    "platform": "UBUNTU_20_04",
                    "subnetId": "subnet-8213f2a3",
                    "type": "t2.micro",
                    "vpcId": "vpc-ab6650d1"
                }
            },
            "id": "i-0c2a343f1948d5205",
            "partition": "aws",
            "region": "us-east-1",
            "type": "AWS_EC2_INSTANCE"
        }],
        "severity": "MEDIUM",
        "status": "ACTIVE",
        "title": "CVE-2022-3303 - linux-image-aws",
        "type": "PACKAGE_VULNERABILITY",
        "updatedAt": "Jan 19, 2023, 10:46:15 PM"
    }
}
```

## Membuat EventBridge aturan untuk memberi tahu Anda tentang temuan Amazon Inspector
<a name="findings-managing-eventbridge-tutorial"></a>

Untuk meningkatkan visibilitas temuan Amazon Inspector, Anda dapat EventBridge menggunakan untuk mengatur peringatan pencarian otomatis yang dikirim ke pusat pesan. Topik ini menunjukkan cara mengirim peringatan `CRITICAL` dan temuan `HIGH` tingkat keparahan ke email, Slack, atau Amazon Chime. Anda akan mempelajari cara menyiapkan topik Amazon Simple Notification Service dan kemudian menghubungkan topik tersebut ke aturan EventBridge acara.

### Langkah 1. Siapkan topik dan titik akhir Amazon SNS
<a name="findings-managing-eventbridge-tutorial-SNS"></a>

Untuk mengatur peringatan otomatis, Anda harus terlebih dahulu menyiapkan topik di Amazon Simple Notification Service dan menambahkan titik akhir. Untuk informasi lebih lanjut, lihat [panduan SNS](https://docs.aws.amazon.com//sns/latest/dg/sns-getting-started.html).

Prosedur ini menetapkan di mana Anda ingin mengirim data temuan Amazon Inspector. Topik SNS dapat ditambahkan ke aturan EventBridge acara selama atau setelah pembuatan aturan acara.

------
#### [ Email setup ]

**Membuat topik SNS**

1. [Masuk ke konsol Amazon SNS di https://console.aws.amazon.com/sns/ v3/home.](https://console.aws.amazon.com/sns/v3/home)

1. Dari panel navigasi, pilih **Topik**, lalu pilih **Buat Topik**.

1. Di bagian **Buat topik**, pilih **Standar**. Selanjutnya, masukkan nama topik, seperti**Inspector\$1to\$1Email**. Detail lainnya bersifat opsional.

1. Pilih **Buat Topik**. Ini membuka panel baru dengan detail untuk topik baru Anda.

1. Di bagian **Langganan**, pilih **Buat Langganan**.

1. 

   1. Dari menu **Protokol**, pilih **Email**.

   1. Di bidang **Endpoint**, masukkan alamat email yang ingin Anda terima notifikasi.
**catatan**  
Anda akan diminta untuk mengkonfirmasi langganan Anda melalui klien email Anda setelah membuat langganan.

   1. Pilih **Buat langganan**.

1. Cari pesan berlangganan di kotak masuk Anda dan pilih **Konfirmasi Langganan**.

------
#### [ Slack setup ]

**Membuat topik SNS**

1. [Masuk ke konsol Amazon SNS di https://console.aws.amazon.com/sns/ v3/home.](https://console.aws.amazon.com/sns/v3/home)

1. Dari panel navigasi, pilih **Topik**, lalu pilih **Buat Topik**.

1. Di bagian **Buat topik**, pilih **Standar**. Selanjutnya, masukkan nama topik, seperti**Inspector\$1to\$1Slack**. Detail lainnya bersifat opsional. Pilih **Buat topik** untuk menyelesaikan pembuatan titik akhir.

**Mengkonfigurasi Pengembang Amazon Q di klien aplikasi obrolan**

1. Arahkan ke Pengembang Amazon Q di konsol aplikasi obrolan di[https://console.aws.amazon.com/chatbot/](https://console.aws.amazon.com/chatbot/).

1. Dari panel **Klien yang dikonfigurasi**, pilih **Konfigurasi klien baru**.

1. Pilih **Slack**, lalu pilih **Konfigurasi** untuk mengonfirmasi. 
**catatan**  
**Saat memilih Slack, Anda harus mengonfirmasi izin untuk Pengembang Amazon Q di aplikasi obrolan untuk mengakses saluran Anda dengan memilih izinkan.**

1. Pilih **Konfigurasi saluran baru** untuk membuka panel detail konfigurasi.

   1. Masukkan nama untuk saluran.

   1. Untuk **saluran Slack**, pilih saluran yang ingin Anda gunakan. 

   1. Di Slack, salin ID saluran dari saluran pribadi dengan mengklik kanan pada nama saluran dan memilih **Salin** Tautan.

   1. Di Konsol Manajemen AWS jendela Amazon Q Developer di aplikasi obrolan, tempel ID saluran yang Anda salin dari Slack ke bidang **ID saluran pribadi**.

   1. Di **Izin**, pilih untuk membuat peran IAM menggunakan templat jika Anda belum memiliki peran.

   1. Untuk templat **Kebijakan**, pilih **Izin pemberitahuan**. Ini adalah template kebijakan IAM untuk Pengembang Amazon Q dalam aplikasi obrolan. Kebijakan ini menyediakan izin baca dan daftar yang diperlukan untuk CloudWatch alarm, peristiwa, dan log, serta untuk topik Amazon SNS. 

   1. **Untuk **kebijakan pagar pembatas Saluran**, pilih AmazonInspector 2. ReadOnlyAccess** 

   1. Pilih Wilayah tempat Anda sebelumnya membuat topik SNS, lalu pilih topik Amazon SNS yang Anda buat untuk mengirim pemberitahuan ke saluran Slack.

1. Pilih **Konfigurasi**.

------
#### [ Amazon Chime setup ]

**Membuat topik SNS**

1. [Masuk ke konsol Amazon SNS di https://console.aws.amazon.com/sns/ v3/home.](https://console.aws.amazon.com/sns/v3/home)

1. Pilih **Topik** dari panel navigasi, lalu pilih **Buat Topik**.

1. Di bagian **Buat topik**, pilih **Standar**. Selanjutnya, masukkan nama topik, seperti**Inspector\$1to\$1Chime**. Detail lainnya bersifat opsional. Pilih **Buat topik** untuk diselesaikan.

**Mengkonfigurasi Pengembang Amazon Q di klien aplikasi obrolan**

1. Arahkan ke Pengembang Amazon Q di konsol aplikasi obrolan di[https://console.aws.amazon.com/chatbot/](https://console.aws.amazon.com/chatbot/).

1. Dari panel **Klien yang dikonfigurasi**, pilih **Konfigurasikan klien baru**.

1. Pilih **Chime**, lalu pilih **Konfigurasi** untuk mengonfirmasi.

1. Dari panel **Detail konfigurasi**, masukkan nama untuk saluran.

1. Di Amazon Chime, buka ruang obrolan yang diinginkan.

   1. Pilih ikon roda gigi di sudut kanan atas dan pilih **Kelola webhook dan bot**.

   1. Pilih **Salin URL** untuk menyalin URL webhook ke clipboard Anda.

1. Di jendela Konsol Manajemen AWS Amazon Q Developer di aplikasi obrolan, tempel URL yang Anda salin ke bidang **URL Webhook**.

1. Di **Izin**, pilih untuk membuat peran IAM menggunakan templat jika Anda belum memiliki peran.

1. Untuk templat **Kebijakan**, pilih **Izin pemberitahuan**. Ini adalah template kebijakan IAM untuk Pengembang Amazon Q dalam aplikasi obrolan. Ini memberikan izin baca dan daftar yang diperlukan untuk CloudWatch alarm, peristiwa, dan log, dan untuk topik Amazon SNS. 

1. Pilih Wilayah tempat Anda membuat topik SNS sebelumnya, lalu pilih topik Amazon SNS yang Anda buat untuk mengirim notifikasi ke ruang Amazon Chime.

1. Pilih **Konfigurasi**.

------

### Langkah 2. Buat EventBridge aturan untuk temuan Amazon Inspector
<a name="findings-managing-eventbridge-tutorial-event-setup"></a>

1.  Masuk menggunakan kredensil Anda. 

1. Buka EventBridge konsol Amazon di [https://console.aws.amazon.com/events/](https://console.aws.amazon.com/events/).

1. Pilih **Aturan** dari panel navigasi, lalu pilih **Buat aturan**.

1. Masukkan nama dan deskripsi opsional untuk aturan Anda.

1. Pilih **Aturan dengan pola acara** dan kemudian **Berikutnya**. 

1. Di panel **Pola Acara**, pilih **Pola kustom (editor JSON**).

1. Tempelkan JSON berikut ke editor. 

   ```
   {
     "source": ["aws.inspector2"],
     "detail-type": ["Inspector2 Finding"],
     "detail": {
       "severity": ["HIGH", "CRITICAL"],
       "status": ["ACTIVE"]
     }
   }
   ```
**catatan**  
Pola ini mengirimkan pemberitahuan untuk setiap temuan aktif `CRITICAL` atau `HIGH` tingkat keparahan yang terdeteksi oleh Amazon Inspector.

   Pilih **Berikutnya** ketika Anda selesai memasukkan pola acara.

1. Pada halaman **Pilih target**, pilih **Layanan AWS**. Kemudian, untuk **Pilih jenis target**, pilih **topik SNS**.

1. Untuk **Topik**, pilih nama topik SNS yang Anda buat di langkah 1. Lalu pilih **Selanjutnya**.

1. Tambahkan tag opsional jika diperlukan dan pilih **Berikutnya**.

1. Tinjau aturan Anda dan kemudian pilih **Buat aturan**.

## EventBridge untuk lingkungan multi-akun Amazon Inspector
<a name="findings-managing-eventbridge-multiaccount"></a>

Jika Anda administrator yang didelegasikan Amazon Inspector, EventBridge aturan akan muncul di akun Anda berdasarkan temuan yang berlaku dari akun anggota Anda. Jika Anda mengatur pemberitahuan temuan melalui EventBridge akun administrator, seperti yang dijelaskan di bagian sebelumnya, Anda akan menerima pemberitahuan tentang beberapa akun. Dengan kata lain, Anda akan diberi tahu tentang temuan dan peristiwa yang dihasilkan oleh akun anggota Anda selain yang dihasilkan oleh akun Anda sendiri.

Anda dapat menggunakan rincian JSON `accountId` dari temuan untuk mengidentifikasi akun anggota dari mana temuan Amazon Inspector berasal. 